Open source reimplementace počítačových her Tomb Raider I a Tomb Raider II spolu s dalšími vylepšeními a opravami chyb TRX byla vydána ve verzi 1.0. Jedná se o sloučení projektů / enginů TR1X a TR2X do jednoho TRX. Videoukázka na YouTube.
Společnost Seznam.cz spouští konverzační nástroj založený na umělé inteligenci Seznam Asistent. Asistent využívá vlastní jazykový model SeLLMa a dočasně i komerční modely od OpenAI provozované v evropských datacentrech prostřednictvím Microsoft Azure. Dlouhodobým cílem Seznamu je provozovat Asistenta výhradně na interních jazykových modelech a ve vlastních datových centrech.
Software LibrePods osvobozuje bezdrátová sluchátka AirPods z ekosystému Applu. Exkluzivní funkce AirPods umožňuje využívat na Androidu a Linuxu. Díky zdokumentování proprietárního protokolu AAP (Apple Accessory Protocol).
Byl vydán AlmaLinux OS 10.1 s kódovým názvem Heliotrope Lion. S podporou Btrfs. Podrobnosti v poznámkách k vydání.
Placená služba prohledávání zprostředkovatelů dat a automatického odstraňování uniklých osobních údajů Mozilla Monitor Plus bude 17. prosince ukončena. Bezplatná monitorovací služba Mozilla Monitor bude i nadále poskytovat okamžitá upozornění a podrobné pokyny k omezení rizik úniku dat. Služba Mozilla Monitor Plus byla představena v únoru loňského roku.
Waydroid (Wikipedie, GitHub) byl vydán v nové verzi 1.6.0. Waydroid umožňuje spouštět aplikace pro Android na běžných linuxových distribucích. Běhové prostředí vychází z LineageOS.
Příspěvek na blogu Raspberry Pi představuje novou kompletně přepracovanou verzi 2.0 aplikace Raspberry Pi Imager (YouTube) pro stažení, nakonfigurování a zapsání obrazu operačního systému pro Raspberry Pi na SD kartu. Z novinek lze vypíchnout volitelnou konfiguraci Raspberry Pi Connect.
Memtest86+ (Wikipedie), svobodný nástroj pro kontrolu operační paměti, byl vydán ve verzi 8.00. Přináší podporu nejnovějších procesorů Intel a AMD nebo také tmavý režim.
Programovací jazyk Racket (Wikipedie), tj. jazyk z rodiny jazyků Lisp a potomek jazyka Scheme, byl vydán v nové major verzi 9.0. Hlavní novinku jsou paralelní vlákna (Parallel Threads).
Před šesti týdny bylo oznámeno, že Qualcomm kupuje Arduino. Minulý týden byly na stránkách Arduina aktualizovány podmínky používání a zásady ochrany osobních údajů. Objevily se obavy, že by otevřená povaha Arduina mohla být ohrožena. Arduino ubezpečuje, že se nic nemění a například omezení reverzního inženýrství v podmínkách používání se týká pouze SaaS cloudové aplikace.
Ale, pokud pouzivas dostatecne aktualni SW zadne zasadni riziko ti nehrozi.Jistě. Zvlášť pokud má pod účtem kleopatra třeba nějaké zajímavé fotky :).
Proč by někdo ve 21. století používal FTP? Obávám se, že právě v tom je nakonec celá podstata problému.
Tam pomůže jedině autentifikace certifikátem, protože soukromý klíč bude útočník hádat hodně dlouho.
Někdy se taky vyplatí to hádání ztížit vhodným automatickým zakazováním podle IP adres, ale s tím mám celkem špatné zkušenosti, protože drtivá většina dostupných řešení naprosto ignoruje IPv6.
nemam tam totiz bezne jednoduche hesloAle ncrack funguje přesně takhle… To přihlášení máš určitě zalogované.
A tim padem ma stejny problem treba samba? Nebo dokonce SSH?Samozřejmě.
Jak se to tedy da resit, aby mi nekdo bruteforce utokem neprolamal hesla?Používat hesla, která nejdou zlomit brute-force útokem.
No, hele, jestli tam neni zadne casove omezeni a da se do toho "busit" nonstop, tak prece neni problem brute force utokem udelat i alfanumericke heslo o 20 znacich?Jako třeba 1024 let při 1000 pokusech za sekundu?
nebo obráceně když by do toho bušil celou dobu existence planety země tedy cca 4*10^9 let tak potřebuje 5*10^18 pokusů za sekundu.
Proc neni fail2ban reseni?Když chcete řešit problém hádání hesel, je řešením například nastavit politiku na hesla, aby byla dostatečně silná, nebo v horším případě omezit na serveru počet pokusů o přihlášení. Fail2ban místo toho čte logy a nastavuje firewall.
Co je lepsi?Používat dostatečně silná hesla.
A tim padem ma stejny problem treba samba?Stejný problém má vše, kde používáte slabá hesla.
Nebo dokonce SSH? (Pouzivam hesla, certifikaty mi moc nevoni)Musel byste mít dost dlouhé heslo, aby bylo stejně bezpečné jako klíč. Přihlašování klíčem je jednoduché, bezpečnější, pohodlnější - nebylo by jednodušší začít ho používat místo pokusů zabezpečit přihlášení se slabým heslem?
Jak se to tedy da resit, aby mi nekdo bruteforce utokem neprolamal hesla?Tak, že nepoužíváte slabá hesla. Pokud to bude vycházet tak, že pro uhodnutí vašich přihlašovacích údajů potřebuje útočník v průměru delší dobu, než je současné odhadované stáří vesmíru, asi vás útok hrubou silou nemusí moc trápit.
Když chcete řešit problém hádání hesel, je řešením například nastavit politiku na hesla, aby byla dostatečně silná, nebo v horším případě omezit na serveru počet pokusů o přihlášení. Fail2ban místo toho čte logy a nastavuje firewallmozna jsem natvrdlej ale neni tohle prave lepsi? podle me je lepsi blokovat napr IP po 5ti pokusech nez mit hustodemonskykrutoprisne heslo ktere vnucujes uzivatelum ktere logicky taky snaze zapomenou, nez mit logy "zasrane" tisici najivnich pokusu to heslo zlomit?
podle me je lepsi blokovat napr IP po 5ti pokusechDneska se pro necílené útoky stejně většinou používají botnety, kde každý bot (jiná IP) zkouší jen pár hesel.
nez mit logy "zasrane" tisici najivnich pokusu to heslo zlomitProč to loguješ?
Dneska se pro necílené útoky stejně většinou používají botnety, kde každý bot (jiná IP) zkouší jen pár hesel.mam opacnou zkusenost, co IP to par desitek az set pokusu
Proč to loguješ?1)vetsina softu to ma automaticky, takze kdyz na to nekdo zapomene znamena to obrovske mnoztvi bordelu
Proč to loguješ?Však se to má od nového roku hlásit do nějakého toho kybernetického úřadu, ne? Co řádek s neúspěšným přihlášením, to jedno hlášení.
To, že z IP adresy přišlo 5 chybných pokusů o přihlášení, neznamená, že 6. pokus nebude od oprávněného uživatele.trochu mimo ne? 99% utoku je z Ciny, SSSR, USA.. bavime se tu o malem servru, ne o nejakem globalnim reseni pro celosvetovy server, tam by takova situace mohla nastat..
SSH povoluji jenom přihlášení klíčem, jinak preferuji SSO.SSH neresim, tam davam nestandardni port to odfiltruje botnet a jakykoliv pokus o log na SSH na nestandardnim portu si beru osobne, FTP je neco jineho kvuli ruznym klientum a BFU neni mozne prehazovat port jen tak
Když mne tisíce naivních pokusů zlomit heslo nezajímají, není důvod to logovat nebo se těmi logy zabývat. Logy jsou pomůcka pro řešení problémů. Je nesmysl bezpečnostní nastavení měnit proto, aby se něco objevilo nebo neobjevilo v logu.jako vazne? a nemyslim tim posledni vetu... beru to jako sarkasmus.. nebudu to radeji dal komentovat
trochu mimo ne? 99% utoku je z Ciny, SSSR, USA..To neznamená, že součástí botnetu nemůže být počítač vašeho souseda. Nebo že uživatel zazmatkuje, párkrát zadá špatné heslo, pak si nevšimne, že má prohozené Y a Z, a pět pokusů je pryč. Každopádně pokud je problém, že by útočník mohl uhádnout slabé heslo, je požadování silného hesla dost přímočaré řešení. Blokování IP adres je naproti tomu řešení dost velkou oklikou, a je otázka, zda se na tom výletě nezapomnělo, co se vlastně řeší za problém.
SSH neresim, tam davam nestandardni port to odfiltruje botnetAby to také jednou neodfiltrovalo vás, až budete v síti, kde je povolený odchozí provoz jen na dobře známé porty. Navíc takhle řešíte jen hloupé botnety, před trochu chytřejším nebo cíleným útokem se rovnou vzdáváte?
jako vazne? a nemyslim tim posledni vetu... beru to jako sarkasmus.. nebudu to radeji dal komentovatJako vážně. Logy jsou jenom pomůcka. Upravovat v konfiguraci cokoli jenom kvůli logům (samozřejmě mimo konfigurace samotného logování) je diletantismus nejhoršího kalibru. Pokud se mi něco nelíbí na logu, je potřeba to řešit konfigurací logování, pokud to jde, nebo následným zpracováním logu. Jinak byste také mohl povolit přihlášení pod libovolným jménem a s libovolným heslem, to by vám také „problém“ s hláškami o neúspěšných pokusech o přihlášení vyřešilo… (Ano, tahle poslední věta je sarkasmus.)
Pokud někdo získá přístup k tvému účtu v NB a moc mu na tom záleží, tak jsi stejně kompromitovaný, protože keyloger.Ne. „Získat přístup k notebooku“ taky může znamenat „získal jsem přístup k notebooku, ale majitel se o tom dozvěděl, proto už ten systém nebude používat a keylogger bude k prdu“. Příkladem takového útoku je to, co se stalo panu Silkroadovi.
Prece jenom, kdyz se pak chci prihlasit z jineho zarizeni, neni treba nahravat klic, atd. Navic, kdybych zakazal prihlaseni heslem, byl by pruser, nedostal bych se tam. Takze tam stejne ta "bezpecnostni dira" zustane, tak proc delat hnedka dve diry - klic+heslo, kdyz staci jedna
proste na to clovek se-e, dokud se neco nestane
budu se nad tim muset vazne zamyslet..
Da se vlastne nejak efektivne zjistit, ze se na stroj nekdo prihlasil? Vsechny me stroje obsluhuju jenom ja, takze kdyz mi prijde email, jakmile se nekdo zaloguje, bylo by to dostacujici varovani.
Jenomze, to stejne neresi pripad, kdy se nekdo do systemu dostane skrze nejakou diru a ziska prava roota. Pak to neni bezne prihlaseni treba pres ssh a takovy system informovani selze.
Tiskni
Sdílej: